CN109408250A - 调用应用程序编程接口api方法、装置、电子设备 - Google Patents

调用应用程序编程接口api方法、装置、电子设备 Download PDF

Info

Publication number
CN109408250A
CN109408250A CN201811133917.3A CN201811133917A CN109408250A CN 109408250 A CN109408250 A CN 109408250A CN 201811133917 A CN201811133917 A CN 201811133917A CN 109408250 A CN109408250 A CN 109408250A
Authority
CN
China
Prior art keywords
api
signature verification
api name
request
request call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811133917.3A
Other languages
English (en)
Inventor
贝俊龙
苏陈昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Tianjin ByteDance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin ByteDance Technology Co Ltd filed Critical Tianjin ByteDance Technology Co Ltd
Priority to CN201811133917.3A priority Critical patent/CN109408250A/zh
Publication of CN109408250A publication Critical patent/CN109408250A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开实施例提供一种调用应用程序编程接口API方法,方法包括:生成调用应用程序编程接口API请求,调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称;在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含配置参数的校验申请至第一服务器,以使服务器根据配置参数确定第二校验签名,若判定第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应;以及,接收鉴权成功的鉴权响应,将请求调用的API名称列表存储为授权API名称列表;传输调用API请求,并将请求调用的API名称与授权API名称列表匹配,若请求调用的API名称位于授权API名称列表中,则允许调用请求调用的API名称对应的API。

Description

调用应用程序编程接口API方法、装置、电子设备
技术领域
本公开涉及软件数据技术领域,具体为一种调用应用程序编程接口API方法、装置、电子设备及计算机可读存储介质。
背景技术
H5是指万维网的核心语言、标准通用标记语言下的一个应用超文本标记语言(HTML)的第五次重大修改。2014年10月29日,万维网联盟宣布,该标准规范终于制定完成。
使用H5技术开发的应用,可以称之为H5应用。目前,开发者在开发H5应用时,经常与开放平台合作,因此有很大可能需要调用开放平台的客户端的API。由于开放平台的开放性,因此很多时间能够随意调用客户端的API,但这样有很大可能会被第三方恶意利用去调用本不应该调用的接口,具有较为严重的安全隐患,比如页面劫持,重放攻击。
发明内容
本公开的目的在于提供一种调用应用程序编程接口API方法、装置、电子设备及可存储介质,能够安全、高效地调用API。
第一方面,提供一种调用应用程序编程接口API方法,应用于电子设备,所述方法包括:
生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称;
在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表;
传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
可选的,所述配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名;则
所述在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,具体为:
在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述第一服务器根据所述应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名,若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到;
以及,
所述接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表,具体为:接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
可选的,所述方法还包括:
发送第一校验签名申请至第二服务器,所述第一校验签名申请携带当前H5页面地址,以使所述第二服务器根据所述当前H5页面地址确定对应的应用标识、应用密钥,利用所述应用标识、应用密钥申请合法令牌,应用所述合法令牌申请合法凭据,并对包含所述当前H5页面地址、合法凭据的加密参数进行加密,生成第一校验签名;
接收第二服务器返回的第一校验签名。
可选的,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配、
接收到表示所述第一校验签名失效的失效消息、
到达鉴权周期时。
可选的,所述方法还包括:在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权成功时,执行传输所述调用API请求的步骤。
可选的,所述配置参数还包括时间参数和随机字符串,所述第一校验签名根据对包含合法凭据、H5页面地址、时间参数和随机字符串的加密参数进行加密得到。
第二方面,提供一种调用应用程序编程接口API装置,应用于电子设备,所述装置包括:
生成单元,用于生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称;
鉴权单元,用于在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表;
调用单元,用于传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
可选的,所述配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名;则
所述鉴定单元具体用于:
在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述第一服务器根据所述应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名,若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到;
以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
可选的,所述装置还包括签名单元,用于:
发送第一校验签名申请至第二服务器,所述第一校验签名申请携带当前H5页面地址,以使所述第二服务器根据所述当前H5页面地址确定对应的应用标识、应用密钥,利用所述应用标识、应用密钥申请合法令牌,应用所述合法令牌申请合法凭据,并对包含所述当前H5页面地址、合法凭据的加密参数进行加密,生成第一校验签名;
接收第二服务器返回的第一校验签名。
可选的,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配、
接收到表示所述第一校验签名失效的失效消息、
到达鉴权周期时。
可选的,所述鉴权单元还用于:在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权成功时,触发所述调用单元传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述当前H5页面地址的授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
可选的,所述配置参数还包括时间参数和随机字符串,所述第一校验签名根据对包含合法凭据、H5页面地址、时间参数和随机字符串的加密参数进行加密得到。
第三方面,还提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序指令,所述处理器执行所述计算机程序指令时:实现第一方面任一所述的方法步骤。
第四方面,还提供一种计算机可读存储介质,存储有计算机程序指令,所述计算机程序指令在被处理器调用和执行时:实现第一方面任一所述的方法步骤。
与现有技术相比,本公开实施例的有益效果是:
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一实施例提供的应用组网示意图;
图2为本公开一实施例提供的调用应用程序编程接口API方法流程示意图;
图3为本公开又一实施例提供的调用应用程序编程接口API方法流程示意图;
图4为本公开实施例提供的调用应用程序编程接口API方法的时序图;
图5为本公开一实施例提供的调用应用程序编程接口API装置的结构示意图;
图6为本公开另一实施例提供的调用应用程序编程接口API装置的结构示意图;
图7为本公开实施例提供的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
在本公开实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本公开实施例中可能采用术语第一、第二、第三等来描述技术名称,但这些技术名称不应限于这些术语。这些术语仅用来将技术名称区分开。例如,在不脱离本公开实施例范围的情况下,第一校验签名也可以被称为第二校验签名,类似地,第二校验签名也可以被称为第一校验签名。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
发明人在研究本公开的过程中,发现现有技术存在问题:现有技术中,由于开放平台的开放性,因此很多时间能够随意调用客户端的API,但这样有很大可能会被第三方恶意利用去调用本不应该调用的接口,具有较为严重的安全隐患,比如页面劫持,重放攻击。
有鉴于此,发明人提出了一种思想,能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
本公开实施例可以应用于图1所示的组网,包括电子设备、第一服务器和第二服务器,其中,电子设备与第一服务器、第二服务器均可以通信连接,第一服务器与第二服务器也可以通信连接。电子设备可以为智能手机、IPAD、PC平板电脑等终端,其上可以安装有开放平台的客户端,为用户提供本地服务的程序,在该客户端中可以通过容器技术搭建开发者开发的H5应用,用户能够通过客户端进入H5应用。第一服务器可以为开放平台所在的服务器,其与客户端能够通信连接。第二服务器为开发者开发的H5应用的服务器,其为H5应用提供相应的后台服务。
结合图1,请参阅图2,本公开实施例提供一种应用于图1所示电子设备的调用应用程序编程接口API方法,具体过程如下所示。
步骤S202、电子设备生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称。
当用户打开H5应用的某一页面时,有可能会需要调用客户端的某些API,此时生成调用API请求,该调用API请求包括当前H5页面地址请求调用的API名称。
步骤S204、电子设备在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表。其中,所述请求调用的API名称列表为当前H5页面地址请求调用的API名称列表。
电子设备若鉴定配置参数的结果为鉴权失败,则认为需要重新鉴权。此时发送包含所述配置参数的校验申请至第一服务器。
在某些情况下,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配、
接收到表示所述第一校验签名失效的失效消息、
到达鉴权周期时。
在可选的实施例中,配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名。则步骤204中电子设备在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器。其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到。应用标识为第一服务器为该H5应用分配的唯一标识,第一服务器还会为H5应用分配与应用标识对应的应用密钥,以鉴定该H5应用开发者的身份。
第一服务器根据配置参数中的应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名。若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应。
电子设备接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
步骤S206、电子设备传输所述调用API请求,并将所述请求调用的API名称与本地存储的授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
结合图1,图3中本公开实施例提供一种应用于图1所示电子设备的调用应用程序编程接口API方法,具体过程如下所示。
步骤S300、电子设备生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称。
当用户打开H5应用的某一页面时,有可能会需要调用客户端的某些API,此时生成调用API请求,该调用API请求包括当前H5页面地址请求调用的API名称。
步骤S302、电子设备确定鉴定配置参数的结果是否为鉴权失败,其中,配置参数包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到。所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称
若是,则执行步骤S304。若否,则执行步骤S3010。
在某些情况下,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配、
接收到表示所述第一校验签名失效的失效消息、
到达鉴权周期时。
步骤S304、电子设备发送第一校验签名申请至第二服务器。所述第一校验签名申请携带当前H5页面地址。
第二服务器根据所述当前H5页面地址确定对应的应用标识、应用密钥,利用所述应用标识、应用密钥申请合法令牌,应用所述合法令牌申请合法凭据,并对包含所述当前H5页面地址、合法凭据的加密参数进行加密,生成第一校验签名。
步骤S306、电子设备接收第二服务器返回的第一校验签名。
步骤S308、电子设备发送包含所述配置参数的校验申请至第一服务器。
第一服务器据配置参数中的应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名。若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应。
电子设备接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
步骤S3010、电子设备H5应用传输所述调用API请求至客户端,客户端将所述请求调用的API名称与本地存储的授权API名称列表匹配。
若所述请求调用的API名称位于所述当前H5页面地址的授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
在图2或图3所示的实施例中,所述配置参数还包括时间参数和随机字符串,所述第一校验签名根据对包含合法凭据、H5页面地址、时间参数和随机字符串的加密参数进行加密得到。步骤S204或步骤S302中的电子设备若判定所述时间参数对应的第一时间与生成调用API请求时的第二时间的时间差大于第一校验签名的有效时间时,则认为鉴定所述配置参数的结果为鉴权失败。
结合图1所示的应用场景,图4提供了本公开一实施例中各设备之间的时序交互图。为了能够更好地解释下述实施例,在此先解释有可能应用到的名词及术语。
app_id:应用标识。在图1所示的场景中,应用标识为第一服务器为H5应用分配的唯一标识。
app_secret:应用密钥,其与应用标识为组合,用于鉴定H5应用开发者的身份合法性。在图1所示的场景中,应用密钥为第一服务器为H5应用分配。
signature:校验签名,指带有js_ticket和url的签名,是H5页面能够调用js_api能力的校验用的签名数据。
access_token:令牌,指H5应用拥有调用API能力的凭据。
js_ticket:凭据,指H5应用拥有调用js_api能力的凭据。
nonceStr:随机字符串。
js_api_list:API名称列表。
url:统一资源定位符,英文Uniform Resource Locator的缩写。
当用户打开H5应用的某一页面时,有可能会需要调用客户端的某些API,此时生成调用API请求,该调用API请求包括当前H5页面地址请求调用的API名称。此时,在步骤S400,电子设备发送获取第一校验签名signature1的第一校验签名申请至为H5应用提供服务的H5服务器(即第二服务器)。第一校验签名申请携带当前H5页面地址url。
步骤S401,H5服务器根据所述当前H5页面地址url确定对应的应用标识app_id、应用密钥app_secret,利用app_id,app_secret申请向第一服务器申请合法令牌access_token。
步骤S402,第一服务器校验app_id,app_secret的合法性。在app_id,app_secret合法时,生成并返回access_token给H5服务器。H5服务器记录app_id、app_secret、access_token的对应关系。
此外,还会返回给H5服务器该access_token的有效时间t1,一般可以是2h。若第一服务器后续记录t1到达,则此次生成的access_token失效,需要返回步骤S400。
步骤S403,H5服务器应用access_token向第一服务器申请合法凭据js_ticket。
步骤S404,第一服务器校验access_token的合法性,在access_token合法时,生成并返回js_ticket给H5服务器。H5服务器记录app_id、app_secret、access_token、js_ticket的对应关系。
此外,还会返回给H5服务器该js_ticket的有效时间t2,一般可以是2h。若第一服务器后续记录t2到达,则此次生成的js_ticket失效,需要返回步骤S400。
步骤S405,H5服务器使用算法sha1对加密参数进行加密,生成第一校验签名signature1。加密参数包含所述当前H5页面地址、合法凭据、当前时间T1(即第一时间)、随机字符串nonceStr。
H5服务器将signature1返回给H5应用。
步骤S406,H5应用得到signature1之后,调用js-sdk的方法,将siganture1,当前时间T1(即第一时间)、nonceStr,app_id,js_api_list、当前H5页面地址url等配置参数设置到js-sdk中。
步骤S407,H5应用传输校验申请至客户端,该校验申请包含配置参数。
步骤S408,客户端发送校验申请至第一服务器。
步骤S409,第一服务器据配置参数中的app_id获得对应的js_ticket,并对包含该js_ticket、当前H5页面地址url、当前时间T1(即第一时间)、随机字符串nonceStr的加密参数进行加密,得到对应的第二校验签名。
若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应。
步骤S4010,客户端将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表,并将鉴权成功的鉴权响应返回给H5应用。
步骤S4011,H5应用传输所述调用API请求至客户端。
步骤S4012,客户端确定鉴定配置参数的结果是否为鉴权成功。
具体的,判断第一时间T1与生成调用API请求时的第二时间T2的时间差是否大于第一校验签名的有效时间。
若是,则认为鉴定所述配置参数的结果为鉴权失败,返回步骤S400。
否则,执行步骤S4013。
步骤S4013,客户端将所述请求调用的API名称与本地存储的授权API名称列表匹配。
若所述请求调用的API名称位于所述当前H5页面地址的授权API名称列表中,则允许调用所述请求调用的API名称对应的API,向第一服务器发送请求调用API名称。否则,调用失败,返回步骤S400(图中未示出)。
步骤S4014,第一服务器返回请求调用的API至客户端。
步骤S4015,客户端返回请求调用的API至H5应用。
步骤S4016,用户再次打开上述当前H5页面地址对应的H5页面时,生成调用API请求。H5应用传输所述调用API请求至客户端。
步骤S4017,客户端确定鉴定配置参数的结果是否为鉴权成功。具体参阅前述步骤S4012,在此不再赘述。
步骤S4018,客户端将所述请求调用的API名称与本地存储的授权API名称列表匹配。具体参阅前述步骤S4013,在此不再赘述。
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
请参阅图5,本公开实施例提供一种调用应用程序编程接口API装置,应用于电子设备,所述装置包括:生成单元500、鉴权单元502和调用单元504。各模块的描述具体如下。
生成单元500,用于生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称。
鉴权单元502,用于在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表。
调用单元504,用于传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
在一可选的实施例中,所述配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名;则
所述鉴定单元502具体用于:
在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述第一服务器根据所述应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名,若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到;
以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
请参阅图6,所述装置还包括签名单元501,用于:
发送第一校验签名申请至第二服务器,所述第一校验签名申请携带当前H5页面地址,以使所述第二服务器根据所述当前H5页面地址确定对应的应用标识、应用密钥,利用所述应用标识、应用密钥申请合法令牌,应用所述合法令牌申请合法凭据,并对包含所述当前H5页面地址、合法凭据的加密参数进行加密,生成第一校验签名;
接收第二服务器返回的第一校验签名。
可选的,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配、
接收到表示所述第一校验签名失效的失效消息、
到达鉴权周期时。
可选的,所述鉴权单元502还用于:在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权成功时,触发所述调用单元传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述当前H5页面地址的授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
可选的,所述配置参数还包括时间参数和随机字符串,所述第一校验签名根据对包含合法凭据、H5页面地址、时间参数和随机字符串的加密参数进行加密得到。
本公开实施例还提供一种计算机可读存储介质,存储有计算机程序指令,所述计算机程序指令在被处理器调用和执行时:实现前述方法实施例任一所述的方法步骤。
本公开实施例能够在调用API之前,实现鉴权,且调用时不需要第一服务器再次鉴权,只需要确定请求调用的API名称是否位于本地存储的授权API名称列表中即可,若请求调用的API名称未位于本地存储的授权API名称列表中,则鉴权失败,不允许调用所述请求调用的API名称对应的API,需要进行再次鉴权。本公开实施例不能够随意调用客户端API,降低了例如页面支持、重放攻击等安全风险。此外,现有技术中的某些校验过程是第二服务器接收电子设备发送的校验申请,并将该校验申请发送至第一服务器,待收到第一服务器的鉴权响应后再转发至电子设备,鉴权过程较为复杂。而本公开实施例对配置参数的校验过程是在电子设备与第一服务器之间完成,省去了第二服务器的中转过程,简化了鉴权过程,提高了鉴权效率。本公开实施例可以安全、高效地调用API。
下面参考图7,其示出了适于用来实现本公开实施例的电子设备(例如图1中的终端设备或服务器)700的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储装置708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM 702被安装。在该计算机程序被处理装置701执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言-诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。

Claims (10)

1.一种调用应用程序编程接口API方法,其特征在于,应用于电子设备,所述方法包括:
生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称;
在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含所述请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表;
传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
2.根据权利要求1所述的方法,其特征在于,所述配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名;则
所述在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,具体为:
在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述第一服务器根据所述应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名,若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到;
以及,
所述接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表,具体为:接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
3.根据权利要求1所述的方法,其特征在于,还包括:
发送第一校验签名申请至第二服务器,所述第一校验签名申请携带当前H5页面地址,以使所述第二服务器根据所述当前H5页面地址确定对应的应用标识、应用密钥,利用所述应用标识、应用密钥申请合法令牌,应用所述合法令牌申请合法凭据,并对包含所述当前H5页面地址、合法凭据的加密参数进行加密,生成第一校验签名;
接收第二服务器返回的第一校验签名。
4.根据权利要求1所述的方法,其特征在于,在满足以下至少一条件时,确定鉴定所述配置参数的结果为鉴权失败:
所述请求调用的API名称与本地当前H5页面地址的授权API名称列表不匹配;或者,
接收到表示所述第一校验签名失效的失效消息;或者,
到达鉴权周期时。
5.根据权利要求1所述的方法,其特征在于,还包括:在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权成功时,执行传输所述调用API请求的步骤。
6.根据权利要求1-5任一所述的方法,其特征在于,所述配置参数还包括时间参数和随机字符串,所述第一校验签名根据对包含合法凭据、H5页面地址、时间参数和随机字符串的加密参数进行加密得到。
7.一种调用应用程序编程接口API装置,其特征在于,应用于电子设备,所述装置包括:
生成单元,用于生成调用应用程序编程接口API请求,所述调用API请求包括当前超级文本标记语言H5页面地址请求调用的API名称;
鉴权单元,用于在确定鉴定包含第一校验签名、请求调用的API名称列表的配置参数的结果为鉴定失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述服务器根据所述配置参数确定第二校验签名,若判定所述第二校验签名与第一校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名用于校验请求调用的API名称是否合法,所述请求调用的API名称列表包含请求调用的API名称;以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为授权API名称列表;
调用单元,用于传输所述调用API请求,并将所述请求调用的API名称与所述授权API名称列表匹配,若所述请求调用的API名称位于所述授权API名称列表中,则允许调用所述请求调用的API名称对应的API。
8.根据权利要求7所述的装置,其特征在于,所述配置参数包括应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名;则
所述鉴定单元具体用于:
在确定鉴定包含应用标识、当前H5页面地址、请求调用的API名称列表和第一校验签名的配置参数的结果为鉴权失败时,发送包含所述配置参数的校验申请至第一服务器,以使所述第一服务器根据所述应用标识获得对应的合法凭据,并对包含所述合法凭据、H5页面地址的加密参数进行加密,得到对应的第二校验签名,若判定所述第一校验签名与第二校验签名一致,则返回鉴权成功的鉴权响应,其中,所述第一校验签名根据对包含合法凭据、H5页面地址的加密参数进行加密得到;
以及,接收所述鉴权成功的鉴权响应,将所述请求调用的API名称列表存储为所述当前H5页面地址的授权API名称列表。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序指令,所述处理器执行所述计算机程序指令时,实现权利要求1-6任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,存储有计算机程序指令,所述计算机程序指令在被处理器调用和执行时实现权利要求1-6任一所述的方法步骤。
CN201811133917.3A 2018-09-27 2018-09-27 调用应用程序编程接口api方法、装置、电子设备 Pending CN109408250A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811133917.3A CN109408250A (zh) 2018-09-27 2018-09-27 调用应用程序编程接口api方法、装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811133917.3A CN109408250A (zh) 2018-09-27 2018-09-27 调用应用程序编程接口api方法、装置、电子设备

Publications (1)

Publication Number Publication Date
CN109408250A true CN109408250A (zh) 2019-03-01

Family

ID=65465342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811133917.3A Pending CN109408250A (zh) 2018-09-27 2018-09-27 调用应用程序编程接口api方法、装置、电子设备

Country Status (1)

Country Link
CN (1) CN109408250A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110286943A (zh) * 2019-05-31 2019-09-27 福建新大陆软件工程有限公司 H5页面的多平台运行方法及装置
CN110881047A (zh) * 2019-12-11 2020-03-13 紫光云(南京)数字技术有限公司 一种安全可靠的第三方鉴权方案
CN111274141A (zh) * 2020-01-19 2020-06-12 苏州浪潮智能科技有限公司 一种api客户端的测试管理方法及装置
CN111290806A (zh) * 2020-02-10 2020-06-16 广州虎牙科技有限公司 应用程序接口的调用方法、装置、计算机设备及存储介质
CN112363888A (zh) * 2020-11-13 2021-02-12 广州朗国电子科技有限公司 一种多应用协同工作方法、装置、系统及计算机可读存储介质
CN114338151A (zh) * 2021-12-28 2022-04-12 中国建设银行股份有限公司 基于开放平台移动端sdk与原生应用的安全通信方法
CN115150293A (zh) * 2021-03-31 2022-10-04 京东科技控股股份有限公司 一种接口数据的监控方法及装置
CN116865980A (zh) * 2023-09-05 2023-10-10 杭州比智科技有限公司 基于sha-256哈希算法接口添加签名实现防篡改的方法及系统
CN117556809A (zh) * 2024-01-11 2024-02-13 上海银基信息安全技术股份有限公司 参数校验结果生成方法及装置、校验平台及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026736A (zh) * 2007-03-14 2007-08-29 中兴通讯股份有限公司 在iptv系统中对j2me业务进行鉴权的方法及系统
CN102378170A (zh) * 2010-08-27 2012-03-14 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CN103167497A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种鉴权处理方法和鉴权处理系统
US20150103985A1 (en) * 2013-10-09 2015-04-16 Shango Corp, LLC Unified Services Platform Using A Telephone Number As A Common Subscriber Identifier
US20150215305A1 (en) * 2013-12-11 2015-07-30 Capital One Financial Corporation Systems and methods for populating online applications using third party platforms
CN105786581A (zh) * 2016-03-28 2016-07-20 北京三快在线科技有限公司 用于进行网络数据操作的多级服务器和方法
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN108259413A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 一种获取证书、鉴权的方法及网络设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026736A (zh) * 2007-03-14 2007-08-29 中兴通讯股份有限公司 在iptv系统中对j2me业务进行鉴权的方法及系统
CN102378170A (zh) * 2010-08-27 2012-03-14 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CN103167497A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种鉴权处理方法和鉴权处理系统
US20150103985A1 (en) * 2013-10-09 2015-04-16 Shango Corp, LLC Unified Services Platform Using A Telephone Number As A Common Subscriber Identifier
US20150215305A1 (en) * 2013-12-11 2015-07-30 Capital One Financial Corporation Systems and methods for populating online applications using third party platforms
CN105786581A (zh) * 2016-03-28 2016-07-20 北京三快在线科技有限公司 用于进行网络数据操作的多级服务器和方法
CN108259413A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
玩人: "钉钉实现企业级微应用免登陆详解", 《HTTPS://BLOG.CSDN.NET/JERYJERYJERY/ARTICLE/DETAILS/53199992》 *
醉卧山林: "JSAPI鉴权----钉钉H5开发", 《HTTPS://WWW.CNBLOGS.COM/ZUIWOSHANLIN/P/9481539.HTML》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110149328B (zh) * 2019-05-22 2023-01-31 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110286943B (zh) * 2019-05-31 2022-05-31 福建新大陆软件工程有限公司 H5页面的多平台运行方法及装置
CN110286943A (zh) * 2019-05-31 2019-09-27 福建新大陆软件工程有限公司 H5页面的多平台运行方法及装置
CN110881047A (zh) * 2019-12-11 2020-03-13 紫光云(南京)数字技术有限公司 一种安全可靠的第三方鉴权方案
CN111274141A (zh) * 2020-01-19 2020-06-12 苏州浪潮智能科技有限公司 一种api客户端的测试管理方法及装置
CN111274141B (zh) * 2020-01-19 2024-02-09 苏州浪潮智能科技有限公司 一种api客户端的测试管理方法及装置
CN111290806A (zh) * 2020-02-10 2020-06-16 广州虎牙科技有限公司 应用程序接口的调用方法、装置、计算机设备及存储介质
CN111290806B (zh) * 2020-02-10 2024-04-19 广州虎牙科技有限公司 应用程序接口的调用方法、装置、计算机设备及存储介质
CN112363888A (zh) * 2020-11-13 2021-02-12 广州朗国电子科技有限公司 一种多应用协同工作方法、装置、系统及计算机可读存储介质
CN115150293A (zh) * 2021-03-31 2022-10-04 京东科技控股股份有限公司 一种接口数据的监控方法及装置
CN114338151A (zh) * 2021-12-28 2022-04-12 中国建设银行股份有限公司 基于开放平台移动端sdk与原生应用的安全通信方法
CN116865980A (zh) * 2023-09-05 2023-10-10 杭州比智科技有限公司 基于sha-256哈希算法接口添加签名实现防篡改的方法及系统
CN117556809A (zh) * 2024-01-11 2024-02-13 上海银基信息安全技术股份有限公司 参数校验结果生成方法及装置、校验平台及存储介质
CN117556809B (zh) * 2024-01-11 2024-03-29 上海银基信息安全技术股份有限公司 参数校验结果生成方法及装置、校验平台及存储介质

Similar Documents

Publication Publication Date Title
CN109408250A (zh) 调用应用程序编程接口api方法、装置、电子设备
EP3494685B1 (en) Token based network service among iot applications
US9864852B2 (en) Approaches for providing multi-factor authentication credentials
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
CN108965250B (zh) 一种数字证书安装方法及系统
US10270757B2 (en) Managing exchanges of sensitive data
CN109873808A (zh) 区块链节点之间的通信方法及装置、存储介质及电子设备
CN110351269A (zh) 通过第三方服务器登录开放平台的方法
CN110535648A (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
CN106716957A (zh) 高效且可靠的认证
CN103098068A (zh) 用于暂时受信任装置的方法和设备
CN108632291A (zh) 一种第三方授权登录方法及系统
US10841297B2 (en) Providing multi-factor authentication credentials via device notifications
CN110245518A (zh) 一种数据存储方法、装置及设备
CN110247917A (zh) 用于认证身份的方法和装置
CN109086596A (zh) 应用程序的认证方法、装置及系统
CN108335105A (zh) 数据处理方法及相关设备
EP4350556A1 (en) Information verification method and apparatus
CN110190958A (zh) 一种车辆的身份验证方法、装置、电子设备及存储介质
CN109542862A (zh) 用于控制文件系统的挂载的方法、装置和系统
WO2023241060A1 (zh) 数据访问方法和装置
CN111199037A (zh) 登录方法、系统和装置
CN111783051A (zh) 身份认证方法及装置和电子设备
CN108400875A (zh) 基于键值的授权认证方法、系统、电子设备、存储介质
CN109150898A (zh) 用于处理信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190530

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: BEIJING ZIJIE TIAODONG NETWORK TECHNOLOGY CO., LTD.

Address before: 300450 Tianjin Binhai New Area Binhai Science Park, No. 39, High-tech Six Road, 9-3-401

Applicant before: Tianjin bytes pulsation Technology Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190301